Książki na temat „Identity access management”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych książek naukowych na temat „Identity access management”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj książki z różnych dziedzin i twórz odpowiednie bibliografie.
Rawal, Bharat S., Gunasekaran Manogaran i Alexender Peter. Cybersecurity and Identity Access Management. Singapore: Springer Nature Singapore, 2023. http://dx.doi.org/10.1007/978-981-19-2658-7.
Pełny tekst źródłaPremdeep, Banga, i Carroll Brandon, red. AAA identity management security. Indianapolis, Ind: Cisco Press, 2011.
Znajdź pełny tekst źródłaRamey, Kenneth. Pro Oracle Identity and Access Management Suite. Berkeley, CA: Apress, 2016. http://dx.doi.org/10.1007/978-1-4842-1521-0.
Pełny tekst źródłaPohlman, Marlin B. Oracle Identity Management. London: Taylor and Francis, 2008.
Znajdź pełny tekst źródłaAccess and identity management for libraries: Controlling access to online information. London: Facet, 2006.
Znajdź pełny tekst źródłaDigital identity and access management: Technologies and frameworks. Hershey, PA: Information Science Reference, 2012.
Znajdź pełny tekst źródłaInternational Business Machines Corporation. International Technical Support Organization, red. Identity management design guide with IBM Tivoli identity manger. Wyd. 3. [Austin, Tex.]: IBM International Technical Support Organization, 2009.
Znajdź pełny tekst źródłaInternational Business Machines Corporation. International Technical Support Organization, red. Identity management design guide with IBM Tivoli identity manager. Wyd. 4. [Poughkeepsie, NY]: IBM International Technical Support Organization, 2009.
Znajdź pełny tekst źródłaAccess control systems: Security, identity, management, and trust models. New York: Springer, 2005.
Znajdź pełny tekst źródłaUnderstanding SAP NetWeaver Identity management. Boston: SAP and Galileo Press, 2010.
Znajdź pełny tekst źródłaTodorov, Dobromir. Mechanics of user identificatlion and authentication: Fundamentals of identity management. Boca Raton, Fl: Auerbach Pub, 2007.
Znajdź pełny tekst źródłaOrondo, Peter O. Enterprise identity and access management engineering: Principles of organizational information authenticity. Hershey, PA: Information Science Reference, 2010.
Znajdź pełny tekst źródłaOrondo, Peter O. Enterprise identity and access management engineering: Principles of organizational information authenticity. Hershey, PA: Information Science Reference, 2010.
Znajdź pełny tekst źródłaOrondo, Peter O. Enterprise identity and access management engineering: Principles of organizational information authenticity. Hershey, PA: Information Science Reference, 2010.
Znajdź pełny tekst źródłaOrondo, Peter O. Enterprise identity and access management engineering: Principles of organizational information authenticity. Hershey, PA: Information Science Reference, 2010.
Znajdź pełny tekst źródłaDesigning an IAM framework with Oracle Identity and access management suite. New York: McGraw-Hill, 2010.
Znajdź pełny tekst źródłaPohlman, Marlin B. Oracle identity management: Governance, risk, and compliance architecture. Wyd. 3. Boca Raton, Fla: Auerbach Publications, 2008.
Znajdź pełny tekst źródłaMechanics of user identification and authentication: Fundamentals of identity management. Boca Raton, FL: Auerbach Pub, 2007.
Znajdź pełny tekst źródłaGroup, Butler, red. Identity and access management: Building a security framework using single sign-on and authentication technology. [Hull]: Butler Direct Limited, 2003.
Znajdź pełny tekst źródłaG, Straus Susan, red. Patient privacy, consent, and identity management in health information exchange: Issues for the military health system. Santa Monica, CA: RAND, 2013.
Znajdź pełny tekst źródłaCalifornia. Legislature. Senate. Committee on Transportation. Stopping identity fraud at the Department of Motor Vehicles: Transcript. Sacramento, CA: Senate Publications, 2000.
Znajdź pełny tekst źródłaWeisman, Steve. 50 Ways to Protect Your Identity and Your Credit. Upper Saddle River: Pearson Education, 2005.
Znajdź pełny tekst źródłaWeisman, Steve. 50 ways to protect your identity and your credit: Everything you need to know about identity theft, credit cards, credit repair, and credit reports. Upper Saddle River, NJ: Pearson/Prentice Hall, 2005.
Znajdź pełny tekst źródłaWeisman, Steve. 50 ways to protect your identity and your credit: Everything you need to know about identity theft, credit cards, credit repair, and credit reports. Upper Saddle River, NJ: Pearson/Prentice Hall, 2005.
Znajdź pełny tekst źródła50 ways to protect your identity and your credit: Everything you need to know about identity theft, credit cards, credit repair, and credit reports. Upper Saddle River, NJ: Pearson/Prentice Hall, 2005.
Znajdź pełny tekst źródłaVasfi, Gucer, i International Business Machines Corporation. International Technical Support Organization., red. Deployment guide series. [Austin, Tex.]: IBM Corp., International Technical Support Organization, 2006.
Znajdź pełny tekst źródłaVasfi, Gucer, i International Business Machines Corporation. International Technical Support Organization., red. Deployment guide series. [United States?]: IBM International Technical Support Organization, 2006.
Znajdź pełny tekst źródłaF, Howard-Hamilton Mary, Cooper Diane L, ERIC Clearinghouse on Higher Education, Association for the Study of Higher Education i George Washington University, red. Identity development of diverse populations: Implications for teaching and administration in higher education. San Francisco, CA: Jossey-Bass, 2003.
Znajdź pełny tekst źródłaPeter, Alexender, Gunasekaran Manogaran i Bharat S. Rawal. Cybersecurity and Identity Access Management. Springer, 2022.
Znajdź pełny tekst źródłaIsaca. Identity and Access Management Audit Program. Information Systems Audit and Control Association, 2022.
Znajdź pełny tekst źródłaIdentity Management for Internet of Things. River Publishers, 2015.
Znajdź pełny tekst źródłaMoffatt, Simon. Consumer Identity and Access Management: Design Fundamentals. Independently Published, 2021.
Znajdź pełny tekst źródłaOAuth 2.0 Identity and Access Management Patterns. Packt Publishing, 2013.
Znajdź pełny tekst źródłaRamey, Kenneth. Pro Oracle Identity and Access Management Suite. Apress, 2016.
Znajdź pełny tekst źródłaMahalle, Parikshit N., i Poonam N. Railkar. Identity Management for Internet of Things. River Publishers, 2022.
Znajdź pełny tekst źródłaMahalle, Parikshit N., i Poonam N. Railkar. Identity Management for Internet of Things. River Publishers, 2022.
Znajdź pełny tekst źródłaMahalle, Parikshit N., i Poonam N. Railkar. Identity Management for Internet of Things. River Publishers, 2022.
Znajdź pełny tekst źródłaHaber, Morey J., i Darran Rolls. Identity Attack Vectors: Implementing an Effective Identity and Access Management Solution. Apress, 2019.
Znajdź pełny tekst źródłaPaschoud, John, Simon McLeish, Masha Garibyan i Mariam Garibyan. Access and Identity Management for Libraries: Controlling Access to Online Information. Facet Publishing, 2014.
Znajdź pełny tekst źródłaPaschoud, John, Simon McLeish i Mariam Garibyan. Access and Identity Management for Libraries: Controlling Access to Online Information. Facet Publishing, 2017.
Znajdź pełny tekst źródłaBlokdyk, Gerardus. Identity and Access Management Complete Self-Assessment Guide. Createspace Independent Publishing Platform, 2017.
Znajdź pełny tekst źródłaNickel, Jochen. Mastering Identity and Access Management with Microsoft Azure. Packt Publishing, 2016.
Znajdź pełny tekst źródłaBlokdyk, Gerardus. Identity Access Management a Complete Guide - 2020 Edition. Emereo Pty Limited, 2020.
Znajdź pełny tekst źródłaBlokdyk, Gerardus. Identity and Access Management Complete Self-Assessment Guide. Createspace Independent Publishing Platform, 2017.
Znajdź pełny tekst źródłaIdentity Management Advanced Design for IBM Tivoli Identity Manager. Vervante, 2006.
Znajdź pełny tekst źródła(Editor), Axel Bucker, red. Identity Management Design Guide With IBM Tivoli Identity Manager. IBM.Com/Redbooks, 2003.
Znajdź pełny tekst źródłaBucker, Axel. Identity Management Design Guide With IBM Tivoli Identity Manager. Vervante, 2005.
Znajdź pełny tekst źródłaRedbooks, IBM. Identity And Access Management Solutions Using Websphere Portal V5.1, Tivoli Identity Manager V4.5.1, And Tivoli Access Manager. Ibm, 2005.
Znajdź pełny tekst źródłaAccess control systems: Security, identity, management, and trust models. New York, NY: Springer, 2006.
Znajdź pełny tekst źródłaIdentity and Access Management: Business Performance Through Connected Intelligence. Elsevier Science & Technology Books, 2013.
Znajdź pełny tekst źródła